Plataforma
cisco
Componente
cisco-aci-multi-site-orchestrator
A vulnerabilidade CVE-2021-1388 representa uma falha crítica de bypass de autenticação no Cisco ACI Multi-Site Orchestrator (MSO). Essa falha permite que um atacante remoto não autenticado contorne os mecanismos de autenticação e obtenha privilégios de administrador. A vulnerabilidade reside em uma API específica e afeta versões não especificadas do MSO, instaladas no Application Services Engine. A correção envolve a aplicação de patches e a implementação de medidas de mitigação temporárias.
A exploração bem-sucedida do CVE-2021-1388 pode conceder a um atacante acesso não autorizado ao Cisco ACI Multi-Site Orchestrator (MSO). Isso permite que o atacante gerencie a infraestrutura de rede, configure políticas de aplicação e potencialmente comprometa outros dispositivos gerenciados pelo MSO. O impacto é severo, pois um atacante pode obter controle total sobre o ambiente ACI, resultando em interrupção de serviços, perda de dados e comprometimento da segurança da rede. A falta de autenticação adequada torna a exploração relativamente simples, aumentando o risco de ataques.
O CVE-2021-1388 foi divulgado publicamente em 24 de fevereiro de 2021. A vulnerabilidade é considerada de alta probabilidade de exploração devido à sua gravidade e à facilidade de exploração. Não há informações disponíveis sobre exploração ativa em campanhas, mas a falta de autenticação torna a vulnerabilidade um alvo atraente para atacantes. A Cisco lançou um aviso de segurança para abordar essa vulnerabilidade.
Organizations heavily reliant on Cisco ACI Multi-Site Orchestrator for network automation and management are at significant risk. Specifically, environments with exposed API endpoints or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing ACI MSO could also be affected, as a compromised tenant could potentially exploit this vulnerability to gain access to other tenants' resources.
• linux / server: Monitor system logs (journalctl) for unusual API requests or authentication attempts. Look for patterns indicative of token manipulation.
journalctl -u aci-ms-orchestrator -f | grep -i "authentication bypass"• cisco: Use Cisco's security monitoring tools to detect unauthorized API access attempts. Review Cisco Security Advisories for specific detection signatures. • generic web: Monitor network traffic for requests to the vulnerable API endpoint. Use intrusion detection systems (IDS) to identify suspicious patterns. • generic web: Check access logs for unusual user agent strings or IP addresses attempting to access the API endpoint.
disclosure
Status do Exploit
EPSS
1.96% (percentil 83%)
Vetor CVSS
A Cisco recomenda a aplicação imediata do patch de segurança fornecido para corrigir o CVE-2021-1388. Enquanto o patch não estiver disponível, implemente medidas de mitigação temporárias, como restringir o acesso à API vulnerável e monitorar o tráfego de rede em busca de atividades suspeitas. Considere a implementação de regras de firewall para bloquear o tráfego não autorizado para a API. Após a aplicação do patch, confirme a correção verificando os logs do sistema e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Atualize o software Cisco ACI Multi-Site Orchestrator para uma versão que não seja vulnerável. Consulte o advisory da Cisco para obter mais detalhes e instruções específicas de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2021-1388 is a critical vulnerability allowing unauthenticated attackers to bypass authentication in Cisco ACI Multi-Site Orchestrator, potentially gaining administrator access. It's due to improper token validation in a specific API endpoint, leading to privilege escalation.
You are affected if you are running a version of Cisco ACI Multi-Site Orchestrator prior to the release of a fix. Check Cisco's advisory for the specific affected versions and upgrade as soon as possible.
The primary fix is to upgrade to a patched version of Cisco ACI Multi-Site Orchestrator. Until the upgrade, restrict API access and monitor for suspicious activity as temporary mitigations.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's critical severity and ease of exploitation make it a high-priority target, and exploitation is likely.
Refer to the official Cisco Security Advisory for CVE-2021-1388 on the Cisco website. Search for 'CVE-2021-1388 Cisco' to locate the advisory.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.